Elle reviens de très loin l'implémentation, on dirait… la source préconise d'attendre au moins la v13.1 avant de s'en servir, et suppose que ça sera pas intégré par défaut mais la v13.
Ouais, il y a un joli « drama » autour de ça (je sais pas si c’est indiqué dans l’article de NextImpact, je ne l’ai pas lu) :
Un développeur a été payé par Netgate pour écrire une implémentation de WireGuard dans FreeBSD. Son implémentation n’était qu’à moitié fonctionnelle et pleine de « bugs » ou autres problèmes inhérent au C.
Jason Donenfeld (l’auteur original de Wireguard), a envoyé un courriel sur la liste de diffusion de Wireguard pour expliquer la situation et indiquer que lui et quelques autres personnes avaient commencé à patcher l’implémentation de Netgate et, devant l’ampleur de la tâche, avaient décider de réécrire le tout de zéro ou presque (les primitives cryptographiques sont celles utilisées dans Linux (formellement vérifiées) et une bonne partie du code vient du module OpenBSD).
Dans son mail il indique quelque chose d’intéressant, WireGuard n’est pas un protocole réseau comme les autres, avec une RFC et une multitude d’implémentation que chacun choisi de faire à sa sauce en espérant qu’elles fonctionnent toutes ensemble. WireGuard est un projet complet et il souhaite que les implémentations soient travaillées/discutées au sein du projet, ce que Netgate n’a pas fait, préférant développer une implémentation dans son coin.
De son côté, Netgate a publié un article (plus disponible maintenant, mais je mets le lien au cas où) pour indiquer qu’ils ne sont pas content, parce qu’en disant que leur implémentation était pourries, les développeurs de WG mettent en danger leur client qui ont un pfSense qui embarque leur module. Ils disent que c’est une attaque contre eux et contre FreeBSD, et ils essayent surtout de réparer la mauvaise images d’eux qui se répand (c’est raté).
# mieux vaut attendre selon la source
Posté par freem . Évalué à 4.
Elle reviens de très loin l'implémentation, on dirait… la source préconise d'attendre au moins la v13.1 avant de s'en servir, et suppose que ça sera pas intégré par défaut mais la v13.
[^] # Re: mieux vaut attendre selon la source
Posté par Anonyme . Évalué à 8.
Ouais, il y a un joli « drama » autour de ça (je sais pas si c’est indiqué dans l’article de NextImpact, je ne l’ai pas lu) :
Un développeur a été payé par Netgate pour écrire une implémentation de WireGuard dans FreeBSD. Son implémentation n’était qu’à moitié fonctionnelle et pleine de « bugs » ou autres problèmes inhérent au C.
Jason Donenfeld (l’auteur original de Wireguard), a envoyé un courriel sur la liste de diffusion de Wireguard pour expliquer la situation et indiquer que lui et quelques autres personnes avaient commencé à patcher l’implémentation de Netgate et, devant l’ampleur de la tâche, avaient décider de réécrire le tout de zéro ou presque (les primitives cryptographiques sont celles utilisées dans Linux (formellement vérifiées) et une bonne partie du code vient du module OpenBSD).
Dans son mail il indique quelque chose d’intéressant, WireGuard n’est pas un protocole réseau comme les autres, avec une RFC et une multitude d’implémentation que chacun choisi de faire à sa sauce en espérant qu’elles fonctionnent toutes ensemble. WireGuard est un projet complet et il souhaite que les implémentations soient travaillées/discutées au sein du projet, ce que Netgate n’a pas fait, préférant développer une implémentation dans son coin.
De son côté, Netgate a publié un article (plus disponible maintenant, mais je mets le lien au cas où) pour indiquer qu’ils ne sont pas content, parce qu’en disant que leur implémentation était pourries, les développeurs de WG mettent en danger leur client qui ont un pfSense qui embarque leur module. Ils disent que c’est une attaque contre eux et contre FreeBSD, et ils essayent surtout de réparer la mauvaise images d’eux qui se répand (c’est raté).
[^] # Re: mieux vaut attendre selon la source
Posté par Anonyme . Évalué à 3.
Ah, bah en fait c’est pas un article, c’est une brève et c’est assez bien résumé dedans.
[^] # Re: mieux vaut attendre selon la source
Posté par bbo . Évalué à 2.
Et ça continue !
Le mainteneur pour FreeBSD (Kyle Evans, membre de la Core Team si j'ai bien compris) a jeté l'éponge !
Visiblement, il n'a pas trop apprécié le mode de communication de Jason Donenfeld.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.